RHCOS 4 : OpenShift Container Platform 4.13.0 (RHSA-2023: 1325)

critical Nessus プラグイン ID 189426

概要

リモートの Red Hat CoreOS ホストに、OpenShift Container Platform の 1 つ以上のセキュリティ更新がありません。4.13.0

説明

リモート Red Hat Enterprise Linux CoreOS 4 ホストにインストールされているパッケージは、RHSA-2023: 1325 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Go の0.0.0-20220314234659-1baeb1ce4c0b より前の golang.org/x/crypto/ssh パッケージにより、攻撃者が AddHostKey に関連する特定の状況でサーバーをクラッシュさせる可能性があります。(CVE-2022-27191)

- Buildah コンテナエンジンの補助グループ処理が不適切なため、攻撃者が影響を受けるコンテナに直接アクセスし、補助グループを使用してアクセス許可を設定し、そのコンテナでバイナリ コードを実行できる場合、機密情報を漏洩させたりデータを改ざんしたりする可能性があります。(CVE-2022-2990)

- Openshift 4.9 は、中間者 (MITM) 攻撃を可能にする可能性がある HTTP Strict Transport Security (HSTS) を使用しません。(CVE-2022-3259)

- 攻撃者が、HTTP/2 リクエストを受け入れる Go サーバーで過剰なメモリ増加を引き起こす可能性があります。HTTP/2 サーバー接続には、クライアントによって送信された HTTP ヘッダーキーのキャッシュが含まれています。このキャッシュのエントリの合計数には上限がありますが、非常に大きな鍵を送信する攻撃者が、開いている接続ごとにサーバーに約 64 MiB を割り当てる可能性があります。(CVE-2022-41717)

- Windows の filepath.Clean にパストラバーサルの脆弱性があります。Windows では、filepath.Clean 関数が a/../c:/b などの無効なパスを有効なパス c:\b に変換する可能性があります。このように相対パス (無効な場合) を絶対パスに変換することで、ディレクトリトラバーサル攻撃が可能になる可能性があります。修正後、filepath.Clean 関数はこのパスを相対 (ただし無効な) パスに変換します。\c:\b。(CVE-2022-41722)

- 悪意を持って細工された HTTP/2 ストリームが、HPACK デコーダーでの過剰な CPU 消費を引き起こし、少数の小さなリクエストからのサービス拒否を引き起こす可能性があります。(CVE-2022-41723)

- 大きなハンドシェイクレコードにより、crypto/tls でパニックを引き起こす可能性があります。クライアントとサーバーの両方が、大きな TLS ハンドシェイクレコードを送信する可能性があります。これにより、応答の構築を試行する際に、サーバーとクライアントはそれぞれパニックを引き起こします。これは、すべての TLS 1.3 クライアント、セッション再開を明示的に有効にする TLS 1.2 クライアント (Config.ClientSessionCache を nil 以外の値に設定)、およびクライアント証明書をリクエストする TLS 1.3 サーバー (Config.ClientAuth >= RequestClientCert に設定) に影響します。(CVE-2022-41724)

- net/http および mime/multipart での過剰なリソース消費によるサービス拒否が可能です。
mime/multipart.Reader.ReadForm によるマルチパートフォームの解析により、メモリおよびディスクファイルの大部分が無制限に消費される可能性があります。これは、Request メソッド FormFile、FormValue、ParseMultipartForm、および PostFormValue を持つ net/http パッケージのフォーム解析にも影響を与えます。ReadForm は maxMemory パラメーターを取り、最大 maxMemory バイト + 10MB (非ファイル部分用に予約済み) をメモリに保存するよう文書化されています。メモリに保存できないファイル部分は、一時ファイルのディスクに保存されます。ファイル以外のパーツ用に予約された設定不可の 10MB が大きすぎるため、それだけでサービス拒否のベクトルを開く可能性があります。ただし、ReadForm は、マップエントリのオーバーヘッド、パーツ名、MIME ヘッダーなど、解析されたフォームによって消費されるすべてのメモリを適切に考慮していなかったため、悪意を持って細工されたフォームが 10MB 以上を消費することがありました。さらに、ReadForm には作成されるディスクファイルの数に制限がなかったため、比較的小さなリクエスト本文で多数のディスク一時ファイルを作成することができました。修正により、ReadForm はさまざまな形式のメモリオーバーヘッドを適切に考慮し、メモリ消費の文書化された上限である 10MB + maxMemory バイトの範囲内に収まるようになりました。ユーザーは、この制限が高く、依然として危険である可能性があることを認識しておく必要があります。また、ReadForm は、複数のフォームパーツを 1 つの一時ファイルにまとめて、ディスク上の一時ファイルを最大 1 つまで作成するようになりました。mime/multipart.File インターフェース型のドキュメントには、ディスクに保存されている場合、File の基礎となる具象型は *os.File であると記述されています。このため、1 つのフォームに複数のファイルパーツが含まれる場合、パーツは 1 つのファイルに統合されるため、このようなことはなくなりました。各フォームパーツに対して個別のファイルを使用する以前の動作は、環境変数 GODEBUG=multipartfiles=distinct で再度有効にすることができます。ユーザーは、multipart.ReadForm およびそれを呼び出す http.Request メソッドが、一時ファイルによって消費されるディスクの量を制限するわけではないことに注意する必要があります。呼び出し元は、http.MaxBytesReader でフォームデータのサイズを制限できます。(CVE-2022-41725)

- サービスをクラッシュさせる可能性のある、制御されないリソース消費の脆弱性が HAProxy で発見されました。この問題により、認証されたリモートの攻撃者が、特別に細工された悪意のあるサーバーを OpenShift クラスターで実行する可能性があります。最大の影響は可用性です。(CVE-2023-0056)

- OpenShift 4.12 および 4.11 で使用されている github.com/openshift/apiserver-library-go で欠陥が見つかりました。これには、権限の低いユーザーが、制御するポッドの seccomp プロファイルを制限なしに設定できる可能性があるという問題が含まれています。デフォルトでは、restricted-v2 セキュリティコンテキスト制約 (SCC) で使用される seccomp プロファイルは runtime/default であるため、ユーザーは作成および変更できる Pod の seccomp を無効にすることができます。
(CVE-2023-0229)

- podman で Time-of-check Time-of-use (TOCTOU) の欠陥が見つかりました。この問題により、悪意のあるユーザーが、ボリュームのエクスポート中に、ボリューム内の通常のファイルをシンボリックリンクで置き換え、ホストファイルシステム上の任意のファイルにアクセスできる可能性があります。(CVE-2023-0778)

- Werkzeug は、包括的な WSGI Web アプリケーションライブラリです。バージョン 2.2.3より前は、Werkzeug のマルチパートフォームデータパーサーが、ファイルパートを含む無制限のパートを解析します。パートは少量のバイトになる可能性がありますが、それぞれを解析するには CPU 時間を必要とし、Python データとしてより多くのメモリを使用する可能性があります。「request.data」、「request.form」、「request.files」、または「request.get_data(parse_form_data=False)」にアクセスするエンドポイントに対してリクエストを行うことができる場合、リソース使用率が予想外に高くなる可能性があります。これにより、攻撃者は、細工されたマルチパートデータを解析するエンドポイントに送信することで、サービス拒否を引き起こす可能性があります。
必要な CPU 時間により、ワーカープロセスが正当なリクエストを処理できなくなる可能性があります。必要な RAM の量により、プロセスのメモリ不足による強制終了が発生する可能性があります。無制限のファイルパートがメモリとファイルハンドルを使い果たす可能性があります。多数の同時リクエストが継続的に送信されると、利用可能なワーカーがすべて枯渇または強制終了する可能性があります。バージョン 2.2.3 には、この問題に対するパッチが含まれています。(CVE-2023-25577)

- 2.7.3 より前の HAProxy では、アクセス制御のバイパスが可能になることがあります。これは、リクエストのスマグリングなどの状況で、HTTP/1 ヘッダーが意図せずに失われるためです。HAProxy の HTTP ヘッダーパーサーは、空のヘッダーフィールド名を受け入れる可能性があります。これにより、HTTP ヘッダーのリストが切り捨てられ、一部のヘッダーが HTTP/1.0 および HTTP/1.1 の解析および処理後に表示されなくなる可能性があります。HTTP/2 および HTTP/3 の場合、ヘッダーは解析および処理される前に消失し、クライアントによって送信されていないかのようになるため、影響は限定的です。修正されたバージョンは、2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 および 2.0.31 です。(CVE-2023-25725)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2023: 1325 のガイダンスに基づいて RHCOS OpenShift Container Platform 4.13.0 パッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2022-2990

https://access.redhat.com/security/cve/CVE-2022-3259

https://access.redhat.com/security/cve/CVE-2022-27191

https://access.redhat.com/security/cve/CVE-2022-41717

https://access.redhat.com/security/cve/CVE-2022-41722

https://access.redhat.com/security/cve/CVE-2022-41723

https://access.redhat.com/security/cve/CVE-2022-41724

https://access.redhat.com/security/cve/CVE-2022-41725

https://access.redhat.com/security/cve/CVE-2023-0056

https://access.redhat.com/security/cve/CVE-2023-0229

https://access.redhat.com/security/cve/CVE-2023-0778

https://access.redhat.com/security/cve/CVE-2023-25577

https://access.redhat.com/security/cve/CVE-2023-25725

https://access.redhat.com/errata/RHSA-2023:1325

プラグインの詳細

深刻度: Critical

ID: 189426

ファイル名: rhcos-RHSA-2023-1325.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/24

更新日: 2024/1/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-27191

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-25725

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8:coreos, cpe:/o:redhat:enterprise_linux:9:coreos, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:haproxy22, p-cpe:/a:redhat:enterprise_linux:openshift-clients, p-cpe:/a:redhat:enterprise_linux:openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:python3-werkzeug, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:skopeo-tests

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/18

脆弱性公開日: 2022/3/18

参照情報

CVE: CVE-2022-27191, CVE-2022-2990, CVE-2022-3259, CVE-2022-41717, CVE-2022-41722, CVE-2022-41723, CVE-2022-41724, CVE-2022-41725, CVE-2023-0056, CVE-2023-0229, CVE-2023-0778, CVE-2023-25577, CVE-2023-25725

CWE: 20, 22, 327, 367, 400, 444, 665, 770, 842

RHSA: 2023:1325